Cybersecurity, perdite finanziarie timore per le aziende

Dalla survey annuale condotta da Mazars emerge che il 54% dei leader aziendali ritiene le minacce in aumento, e oltre uno su tre si aspetta una violazione di dati sensibili in azienda l’anno prossimo.

Più della metà (54%) dei leader aziendali ritiene che le minacce informatiche siano aumentate nell’ultimo anno, ed il 35% di loro si aspetta una significativa violazione dei dati sensibili all’interno della propria azienda nel prossimo anno.

A livello globale, il 68% dei leader aziendali, però, vede i dati della propria azienda come “completamente protetti”, il ché suggerisce che la maggior parte delle aziende sembra fiduciosa della propria cybersecurity e della propria capacità di far fronte a possibili attacchi esterni.

Dal sondaggio “Cyber security report”, condotto da Mazars – gruppo internazionale specializzato in servizi di audit, tax e advisory – su oltre 1.000 dirigenti di C-suite in tutto il mondo,  emerge come i leader aziendali di tutto il mondo affrontino attacchi informatici quotidianamente, tentando di difendersi e proteggersi con ogni mezzo a loro disposizione. 

La protezione delle informazioni è ormai uno degli asset chiave per lo sviluppo di ogni paese e di ogni singola azienda. Nell’attuale scenario geo-politico, i governi di tutto il mondo mettono in atto azioni di contrasto di rilevanza globale, pianificate in ambito governativo, per aumentare l’efficacia dei sistemi di cybersecurity di istituzioni e organizzazioni pubbliche. E per le aziende private è lo stesso.

Se da un lato si è manifestata una certa sicurezza, dall’altro le perdite finanziarie sono il maggior rischio percepito. Più della metà dei C-Suite intervistati ha collocato le perdite finanziarie in cima alla lista dei maggiori rischi per la protezione dei dati aziendali. I livelli di preoccupazione e di fiducia variano da industria a industria, con la finanza, la tecnologia ed il settore “consumer” tra i più sicuri.

I tre consigli dell’esperto

L’esperto Mazars ha suggerito 3 semplici consigli che le aziende, e soprattutto le Pmi, possono mettere in atto per alzare le loro difese in termini di cyber-security.

  1. Intervenire sulle procedure e sulla Governance dove il focus per le Pmi rimane su due principali “pilastri”: uno relativo alla gestione degli incidenti – dalla capacità di rilevarlo ad analizzarlo e gestirlo – e l’altro focalizzato sulla gestione degli eventi critici che possono portare al blocco totale o parziale dell’azienda. Ciò richiedere una procedura ben strutturata e collaudata di disaster recovery.
  2. Intervenire sulla “tecnologia” dotandosi di alcuni servizi, spesso in Cloud, che richiedono tempi brevissimi e costi bassi di attivazione. Strumenti (come servizi di XDR, per esempio) che hanno lo scopo di identificare le possibili minacce attraverso l’analisi in tempo reale di tutti quegli eventi classificati come dannosi. Un ulteriore supporto è dato da sistemi di intelligenza artificiale centralizzata.
  3. Infine, intervenire sulle risorse umane attraverso la creazione di piani di formazione per i dipendenti. Come spesso accade, infatti, i principali attacchi informatrici avvengono soprattutto a causa del contributo inconsapevole di dipendenti o collaboratori dell’azienda che possono facilmente cadere vittime di un attacco di phishing o ransomware.

La miglior difesa contro i rischi informatici, quindi, rimane quella di cambiare mentalità per poter essere preparati al peggior scenario. La sicurezza informatica è un campo in rapida evoluzione, con attaccanti ora pesantemente armati (anche con AI) e molto spesso due passi avanti rispetto alle organizzazioni che hanno preso di mira. Accettare la possibilità che le violazioni dei dati si verifichino e realizzare piani solidi per fronteggiarli, fornisce la migliore garanzia per una rapida risposta, un recupero efficace e costi limitati.

Se hai delle domande o semplicemente vuoi saperne di più sulla sicurezza informatica, puoi contattarci. Richiedi una consulenza. Un membro del nostro staff sarà lieto di aiutarti. 

Fonte: CORCOM

inge_informatica
Verified by MonsterInsights